Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Стандарты информационной безопасности "Командные детишки" используют: "Командными детишками" называют: ACID - это: ACID имеет лицензию: ACID помогает: ACID предоставляет средства для: ACID предоставляет средства для: ACID предоставляет: AES допускает длину ключа до: AES расшифровывается как: AirSnort - это: AirSnort имеет лицензию: AirSnort обладает дополнительной функциональностью как: Bastille Linux - это программа повышения безопасности ОС для: Bastille Linux - это: Bastille Linux имеет лицензию: Bastille Linux может работать: dd - это: dd имеет лицензию: Dejanews - это: DES используется в продуктах: DES расшифровывается как: DES считается приемлемым для приложений с: Dig - это: Dig является обновленной версией команды: Ethereal можно применять для: Ethereal поддерживает следующие опции перехвата: Ethereal поддерживает следующие опции перехвата: Ethereal поддерживает следующие опции перехвата: Ethereal поддерживает следующие опции перехвата: Ethereal поддерживает следующие опции перехвата: Ethereal поддерживает следующие опции перехвата: Ethereal поддерживает: Ethereal поддерживает: Ethereal поддерживает: Ethereal поддерживает: Ethereal поддерживает: Ethereal поддерживает: Ethereal поддерживает: Ethereal построен в архитектуре: Finger - это: Fport - это: Fport имеет лицензию: FreeS/WAN - это: FreeS/WAN имеет лицензию: GnuPG - это: GnuPG имеет лицензию: GnuPG основывается на стандартах: GnuPG поддерживает платформы: GnuPG расшифровывается как: ICMP-сообщение типа 0 означает: ICMP-сообщение типа 8 означает: IPsec - это: IPsec действует на следующих уровнях эталонной модели ВОС: Iptables - это межсетевой экран с открытыми исходными текстами на платформе: Iptables имеет лицензию: Iptables является: IP-адрес - это: IP-адрес 192.168.1.1 в двоичном виде записывается как: John the Ripper - это: John the Ripper имеет лицензию: K недостаткам GnuPG можно отнести: Kismet Wireless - это: Kismet Wireless имеет лицензию: Kismet может быть настроен для: Kismet построен в архитектуре: Kismet способен работать как: L2TP расшифровывается как: MAC-адрес - это: NCC имеет лицензию: NCC построен: Nessus - это: Nessus Command Center (NCC) - это: Nessus в своем классе: Nessus имеет лицензию: Nessus интегрирован со следующими средствами безопасности: Nessus интегрирован со следующими средствами безопасности: Nessus поддерживает следующие форматы отчетов: Nessus поддерживает следующие форматы отчетов: Nessus поддерживает следующие форматы отчетов: Nessus построен в архитектуре: Nessus: NessusWX - это: NessusWX имеет лицензию: NessusWX может выполняться на платформе: Nlog - это: Nlog имеет лицензию: Nlog опирается на: Nlog ориентирован на: Nmap - это: Nmap имеет лицензию: Nmap позволяет: Nmap позволяет: Nmap позволяет: Nmap портирован на платформу: Nmap портирован на платформу: Nmap портирован на платформу: Nmap: Nmap: Nmap: NPI - это: NPI имеет лицензию: Open Source Initiative - это: Open Source Initiative предлагает: PGP Freeware - это: PGP Freeware имеет лицензию: PGP Freeware лицензирована только для: PGP Freeware можно использовать для: PGP Freeware поддерживает: PGP Freeware распространяется: PGP Freeware: PGP Freeware: PGP и GnuPGP действуют на следующих уровнях эталонной модели ВОС: PGP при каждом использовании: PGP расшифровывается как: Ping - это: Ping использует ICMP-сообщения типов: Ping использует сетевой протокол: Ping расшифровывается как: PPTP расшифровывается как: PS - это: PuTTY - это: PuTTY имеет лицензию: Sam Spade for Windows - это: Sam Spade for Windows имеет лицензию: SmoothWall Express - это: SmoothWall Express имеет лицензию: SmoothWall Express поддерживает следующие типы интерфейсов: SmoothWall Express предоставляет следующие возможности: SmoothWall Express предоставляет следующие возможности: SmoothWall Express предоставляет следующие возможности: SmoothWall Express предоставляет следующие возможности: SmoothWall Express предоставляет следующие возможности: SmoothWall Express: Snort - это: Snort for Windows - это: Snort for Windows имеет лицензию: Snort for Windows может выполняться на платформах: Snort Webmin Interface - это: Snort Webmin Interface имеет лицензию: Snort Webmin Interface позволяет произвести настройку и конфигурирование Snort: Snort имеет лицензию: Snort функционирует на платформах: SSH включает безопасные эквиваленты: SSH включает безопасные эквиваленты: SSH действует на следующих уровнях эталонной модели ВОС: SSH можно применять для туннелирования таких протоколов, как: SSH можно применять для: SSH обеспечивает: SSH предназначен для: SSL действует на следующих уровнях эталонной модели ВОС: SSL расшифровывается как: Swatch - это: Swatch - это: Swatch имеет лицензию: Swatch может искать следующие связанные с безопасностью вещи: Swatch может искать следующие связанные с безопасностью вещи: Swatch может искать следующие связанные с безопасностью вещи: Swatch можно расшифровать как: Swatch можно сконфигурировать для наблюдения за: Swatch поднимает тревогу: Syslog поддерживают большинство: Syslog поддерживают большинство: Tcpdump - это: Tcpdump имеет лицензию: Tcpdump может выполняться на: Traceroute - это: Turtle Firewall - это: Turtle Firewall имеет лицензию: Turtle Firewall является набором: USENET является: Web-сайт Freshmeat - это серьезный сайт для: Web-сайт Freshmeat содержит: Web-сайт Freshmeat содержит: Web-сайт Slashdot содержит: Web-сайт Slashdot содержит: Web-сайт Slashdot содержит: Web-сайт Slashdot содержит: Web-сайт SourceForge содержит: WinDump - это: WinDump имеет лицензию: WinDump может функционировать на платформах: Администрирование большого числа пользователей с беспроводным подключением является трудоемким из-за необходимости управления: Алгоритм RC6 допускает длину ключа до: Аналитические средства Ethereal позволяют: Аналитические средства Ethereal позволяют: Аналитические средства Ethereal позволяют: Аналитические средства Ethereal позволяют: Аналитические средства Ethereal позволяют: Анонимный Интернет-доступ из сети организации опасен тем, что: Асимметричная криптография обычно реализуется с помощью: Атака на доступность может быть: Атаки против машин с беспроводными сетевыми платами особенно опасны, поскольку эти машины: Аудит беспроводной сети целесообразно проводить в: Аудит беспроводной сети целесообразно проводить в: Аудит беспроводной сети целесообразно проводить при: Беспроводная сеть 802.11 с инфраструктурой содержит: Беспроводной доступ - это: Беспроводной доступ к сети организации: Беспроводные сети характеризуются: Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги: Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги: Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги: Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги: Бизнес-процесс установки и обслуживания межсетевого экрана включает следующие шаги: Больше информации даст сканирование: Большинство систем обнаружения вторжений группируют сигналы тревоги по: Большинство списков почтовой рассылки в наше время: Большинство хакеров действуют с помощью: В FreeS/WAN может применяться шифрование, называемое: В Iptables правила располагаются: В Iptables трансляцию адресов можно организовать с помощью инструкций вида: В IPv4 адрес занимает: В IPv6 адрес занимает: В NCC были использованы исходные тексты систем: В NCC для целей сканирования задаются: В NCC для целей сканирования задаются: В NCC объекты целей и объекты расписаний: В NCC цель сканирования включает: В NCC, в дополнение к составным частям NPI, добавлены модули: В Nessus: В PGP криптография с открытым ключом применяется для: В SSH применяется: В WEP каждый законный пользователь: В алгоритме "Тройной DES" DES применяется: В алгоритме "Тройной DES" применяются: В алгоритме "Тройной DES" реализуется следующая последовательность действий: В алгоритме "Тройной DES" с помощью второго ключа DES выполняются: В алгоритме "Тройной DES" с помощью первого ключа DES выполняются: В алгоритме "Тройной DES" эффективная длина ключа составляет: В архитектуре клиент-сервер Nessus: В архитектуре клиент-сервер Nessus: В архитектуре клиент-сервер Nessus: В архитектуре клиент-сервер Nessus: В асимметричной криптографии для зашифрования и расшифрования данных используются: В асимметричной криптографии сообщение расшифровывается с помощью: В асимметричной криптографии сообщение шифруется с помощью: В базе данных Nlog поддерживается поиск по следующим критериям: В базе данных Nlog поддерживается поиск по следующим критериям: В базе данных Nlog поддерживается поиск по следующим критериям: В базе данных Nlog поддерживается поиск по: В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями: В базовой форме лицензия GPL позволяет произвольным образом использовать и распространять программу со следующими ограничениями: В беспроводных сетях 802.11 с инфраструктурой точки доступа действуют как: В беспроводных сетях с инфраструктурой узлы соединяются: В большинстве списков почтовой рассылки при проектах открытого ПО в качестве средства управления применяется программный пакет: В качестве квалификатора Tcpdump тип может использоваться: В качестве квалификатора Tcpdump тип может использоваться: В качестве квалификатора Tcpdump тип может использоваться: В качестве основного Web-сервера для NCC разработчики выбрали: В качестве основного языка реализации для NCC разработчики выбрали: В качестве основной операционной платформы для NCC разработчики выбрали: В качестве основной СУБД для NCC разработчики выбрали: В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат: В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат: В комбинации примитивов Tcpdump ether proto протокол допустимыми протоколами служат: В контексте ACID AG - это: В контексте ACID AG расшифровывается как: В контексте IPsec AH расшифровывается как: В контексте беспроводных сетей BSSID - это: В контексте беспроводных сетей BSSID расшифровывается как: В контексте беспроводных сетей SSID - это: В контексте беспроводных сетей SSID расшифровывается как: В контексте беспроводных сетей WEP расшифровывается как: В контексте судебных средств dd расшифровывается как: В корпоративных сетях обычно применяются: В нотации с косой чертой /24 обозначает сеть из: В нотации с косой чертой число после косой черты показывает: В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют: В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют: В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют: В отображаемом ACID списке самых последних уникальных сигналов тревоги фигурируют: В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно: В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно: В плане предварительной подготовки для получения доброкачественных судебных данных целесообразно: В правилах Iptables в спецификации -j цель допустимыми целями являются: В правилах Iptables в спецификации -j цель допустимыми целями являются: В правилах Iptables в спецификации -j цель допустимыми целями являются: В правилах Iptables в спецификации -j цель допустимыми целями являются: В правилах Iptables в спецификации -j цель допустимыми целями являются: В правилах Iptables в спецификации -j цель допустимыми целями являются: В правилах Iptables восклицательный знак: В правилах Iptables допустимыми аргументами спецификации -p протокол являются: В правилах Iptables допустимыми аргументами спецификации -p протокол являются: В правилах Iptables допустимыми аргументами спецификации -p протокол являются:
|